Ինչ դաժան ուժային հարձակում է (օրինակներով) և ինչպես կարող եք պաշտպանվել մեկի դեմ

Դաժան ուժային հարձակումը:


Դաժան ուժային հարձակումը մեթոդ է, որն օգտագործվում է անձնական օգտագործողի մասին տեղեկությունների ստացման համար, ինչպիսիք են ՝ անունները, գաղտնաբառերը, գաղտնաբառերը կամ անձնական նույնականացման համարները (PIN): Այս գրոհները սովորաբար իրականացվում են սցենարի կամ բոտի միջոցով «Գուշակիր» ցանկալի տեղեկատվությունը մինչև ինչ-որ բան հաստատվի.

Դաժան ուժային գրոհները կարող են իրականացվել հանցագործների կողմից `փորձելով մուտք գործել կոդավորված տվյալներ: Թեև կարծում եք, որ գաղտնաբառը պահպանում է ձեր տեղեկատվությունը անվտանգ, հետազոտությունները ցույց են տվել, որ ցանկացած ութ նիշով գաղտնաբառ կարող է կոտրվել վեց ժամից ոչ պակաս ժամանակահատվածում: Եվ դա դեռ 2012-ին էր ՝ համեմատաբար էժան մեքենայի վրա.

Դաժան ուժի հարձակումը նույնպես կարող է լինել ՏՏ մասնագետների համար օգտակար միջոց ՝ անվտանգությունը ստուգելու համար իրենց ցանցերից: Իրոք, համակարգի գաղտնագրման ուժի միջոցառումներից մեկն այն է, թե հարձակվողին հաջողակ ո՞րքան ժամանակ կպահանջվի դաժան ուժային փորձի մեջ.

Քանի որ դաժան ուժը, անշուշտ, հարձակման ամենաբարդ ձևը չէ, տարբեր միջոցներ կարող են կանխել նրանց հաջողակ լինելը: Այս գրառման մեջ մենք ավելի մանրամասն ուսումնասիրում ենք կոպիտ ուժային գրոհները, ներառյալ որոշ օրինակներ, այնուհետև պարզում, թե ինչպես կարող եք պաշտպանվել դրանց դեմ.

Ներածություն դաժան ուժային գրոհների հետ

Դաժան ուժային գրոհները հաճախ անվանում են կոպիտ ուժի ճեղքման դեպքեր: Իսկապես, կոպիտ ուժը, այս դեպքում ՝ հաշվարկային ուժը, օգտագործվում է կոդ կոտրելու փորձի համար: Բարդ ալգորիթմ օգտագործելու փոխարեն ՝ դաժան ուժային հարձակումը օգտագործում է սցենար կամ բոտ, գուշակությունները ներկայացնելու համար, քանի դեռ այն հարվածում է այն համակցությանը, որը գործում է.

Կան բազմաթիվ գործիքներ, որոնք հեշտությամբ հասանելի են, որպեսզի հակերներին օգնեն կոպիտ ուժի փորձեր իրականացնել: Բայց նույնիսկ զրոյից սցենար գրելը չի ​​կարող չափազանց շատ լինել, եթե ինչ-որ մեկը հարմար է կոդով: Թեև այս գրոհները շատ հեշտ են իրականացնել ՝ կախված գաղտնաբառի երկարությունից և բնույթից և օգտագործված հաշվարկային ուժից, դրանք կարող են տևել օրեր, շաբաթներ կամ նույնիսկ տարիներ հաջողակ լինելու համար:.

Նախքան նայենք, թե ինչպես կարելի է նկատել և կանխել դաժան ուժային գրոհները, մենք պետք է նշենք մի քանի այլ տերմիններ, որոնք կարող եք հանդիպել այս թեմայի հետ:.

Հիբրիդային դաժան ուժային գրոհներ

Դաժան ուժային հարձակումը համակարգված մոտեցում է կիրառում այն ​​կռահելու համար, որ չի օգտագործում արտաքին տրամաբանություն: Նմանատիպ գրոհները ներառում են ա բառարան հարձակումը, որը կարող է օգտագործել բառից բառերի ցուցակը կոդ կոտրելու համար: Այլ հարձակումները կարող են սկսվել սովորաբար օգտագործվող գաղտնաբառերով: Դրանք երբեմն նկարագրվում են որպես դաժան ուժային գրոհներ: Սակայն, որովհետև նրանք օգտագործում են ինչ-որ տրամաբանություն որոշելու, թե առաջին հերթին ո՞րն է հավանականությունը, դրանք ավելի ճշգրիտ անվանում են հիբրիդային դաժան ուժային գրոհներ.

Հակադարձ կոպիտ ուժային հարձակումը

Հակառակ դաժան ուժային հարձակումը ներառում է օգտագործելով ընդհանուր գաղտնաբառ կամ գաղտնաբառերի խումբ բազմաթիվ հնարավոր անունների դեմ: Սա մեկ թիրախ չի դնում մեկ օգտագործողի համար, բայց կարող է օգտագործվել որոշակի ցանցի հասանելիության փորձի համար.

Այս տեսակի հարձակման դեմ լավագույն պաշտպանությունն ուժեղ գաղտնաբառերի օգտագործումն է, կամ ադմինիստրատորի տեսակետից պահանջվում է, որ օգտագործվեն ուժեղ գաղտնաբառեր.

Հավատարմագրային լցոնում

Հավատարմագրային լցոնումը դաժան ուժի հարձակման եզակի ձև է, որը օգտագործում է խախտված օգտվողի անվան և գաղտնաբառ զույգ. Եթե ​​անուն-գաղտնաբառի կամ գաղտնաբառի զուգակցումը հայտնի է, հարձակվողը կարող է այն օգտագործել ՝ փորձելով մուտք գործել բազմաթիվ կայքեր: Օգտագործողի հաշվում ունենալուց հետո նրանք լիովին վերահսկում են այդ հաշիվը և մուտք են գործում նրա ցանկացած այլ մանրամաս.

Նախազգուշական միջոցները, ինչպիսիք են երկկողմանի վավերացման և անվտանգության հարցերը, կարող են օգնել կանխել այդ տեսակի հարձակումների վնասները: Այնուամենայնիվ, լավագույն պաշտպանությունն այն է, որ օգտվողները երբեք չօգտագործեն նույն գաղտնաբառը բազմաթիվ հաշիվների համար.

Դաժան ուժի հարձակման նպատակը

Հակերը հաջողությամբ փորձել է մուտք գործել, ինչ կլինի հետո: Պատասխանը մի ամբողջ բան է, որ կարելի է իրականացնել: Ահա մի քանի հիմնականը.

  • Առցանց հաշիվներում հայտնաբերված օգտագործողների անձնական տեղեկությունները գողանալու կամ բացահայտելու միջոցով
  • Երրորդ անձանց վաճառքի համար հավատարմագրերի հավաքագրում
  • Որպես հաշիվների սեփականատերեր ներկայացնելով կեղծ բովանդակություն կամ ֆիշինգ հղումներ տարածելու համար
  • Համակարգի ռեսուրսները հափշտակելու համար `այլ գործողություններում օգտագործելու համար
  • Վեբ կայքերի տեղադրում `ադմինիստրատան հավատարմագրեր ստանալու իրավունք ստանալու միջոցով
  • Չարամիտ կամ սպամի պարունակության տարածում կամ տիրույթներ վերահղիչ վնասակար բովանդակության վերահղման համար

Ինչպես նշվեց, կոպիտ ուժային գրոհները կարող են օգտագործվել նաև համակարգում խոցելիության ստուգման համար, այնպես որ միշտ չէ, որ վնասակար են.

Դաժան ուժային գրոհների օրինակներ

Ողջ ուժի գրոհները տեղի են ունենում ամբողջ ժամանակ, և կան շատ բարձր մակարդակի օրինակներ, որոնց մասին պետք է խոսեն: Մենք, հավանաբար, մենք չգիտենք անգամ անցած և շարունակական հարձակումների մասին, բայց ահա մի քանիսը, որոնք բացահայտվել են վերջին տարիներին.

  • Ալիբաբա Հանրային էլեկտրոնային առևտրի կայքում 2016-ի զանգվածային դաժան հարձակումը ազդեց միլիոնավոր հաշիվների վրա.
  • Մագենտո 2018-ի մարտին Magento- ն ստիպված էր նախազգուշացնել օգտագործողներին, որ կոպիտ ուժային հարձակման հետևանքով վնասազերծվել է մինչև 1000 ադմինիստրատոր:.
  • Հյուսիսային Իռլանդիայի պառլամենտ Նաև 2018-ի մարտին Հյուսիսային Իռլանդիայի պառլամենտի մի քանի անդամների հաշիվներին հասանելի էին դաժան ուժային հարձակվողները.
  • Վեստմինստերի պառլամենտ. 2017-ին ավելի վաղ հարձակումը հարվածեց Վեստմինստերի պառլամենտին, որտեղ մինչև 90 էլփոստի հաշիվ էր վարկաբեկվել.
  • Firefox: 2018-ի սկզբին պարզվեց, որ Firefox- ի «գլխավոր գաղտնաբառ» հնարավորությունը կարող է հեշտությամբ դաժանորեն հարձակվել: Սա նշանակում է, որ անցած ինը տարիների ընթացքում շատ օգտվողների հավատարմագրերը կարող են հայտնվել.

Չնայած որ դաժան ուժային գրոհները հաճախ օգտագործվում են հանցագործների կողմից, դրանք կարող է օգնել փորձարկել համակարգերը: Ավելին, նրանք կարող են կրկնօրինակման տարբերակ առաջարկել գաղտնաբառի վերականգնման համար, եթե այլ մեթոդներ սպառվել են.

Ինչպես նկատել կոպիտ ուժի հարձակումը

Հազվադեպ չէ ծառայություններ մատուցողից էլ-նամակ ստանալը ՝ ասելով, որ պատահական վայրից ինչ-որ մեկը մուտք է գործել ձեր հաշիվ: Երբ դա տեղի է ունենում, հնարավոր է, որ դուք դաժան ուժային հարձակման զոհ եք դարձել: Այս դեպքում խորհուրդ է տրվում անհապաղ փոխել ձեր գաղտնաբառը: Նույնիսկ կարող եք կանոնավոր կերպով փոխել ձեր գաղտնաբառը զգայուն հաշիվների համար, պարզապես այն դեպքում, երբ դուք դարձել եք չբացահայտված կամ չհայտարարված դաժան ուժային հարձակման զոհ:.

Եթե ​​ցանցային ադմինիստրատոր եք, կարևոր է, որ ձեր վեբ կայքի և ձեր օգտագործողների անվտանգության համար փնտրեն դաժան ուժային հարձակման նախանշաններ, հատկապես հաջողակ: Չնայած նրան, որ անհաջող մուտքերի մի փունջ կարող է լինել մոռացության մատնված օգտագործողից, այնուամենայնիվ հավանական է, որ կայքը հարձակման է ենթարկվում: Ահա հետևելու համար նշաններ.

  • Նույն IP հասցեի մի քանի ձախողման մուտքի փորձեր: Չնայած դրան, սա կարող է լինել վստահ կազմակերպության կողմից մեծ կազմակերպության կողմից օգտագործվող արդյունքի մասին.
  • Մուտք գործեք նույն IP հասցեից բազմաթիվ օգտվողի անուններով մուտքի փորձեր: Կրկին, սա պարզապես կարող էր լինել մեծ կազմակերպությունից.
  • Բազմաթիվ մուտքի փորձեր ՝ մեկ այլ օգտվողի անուն, որը գալիս է տարբեր IP հասցեներից: Սա կարող է լինել նաև միայնակ անձ, որը վստահված անձ է օգտագործում.
  • Ձախողման մուտքի փորձերի անսովոր օրինակը, օրինակ, հաջորդում է հաջորդական այբբենական կամ թվային օրինակին.
  • Թողունակության աննորմալ քանակություն, որն օգտագործվում է մուտքի հաջող փորձից հետո: Սա կարող է ազդարարել հարձակման մասին, որը նախատեսված է ռեսուրսներ գողանալու համար.

Օգտագործողի տեսակետից, շատ դժվար է իմանալ, թե ձեր հաշիվը խախտվել է դաժան ուժային հարձակմամբ: Եթե ​​ձեր հաշիվը խախտվելուց հետո ծանուցում եք ստանում, ձեր գործունեության լավագույն ընթացքն այն է, որ ձեր հաշիվը ստուգեք ձեր կողմից կատարված փոփոխությունների համար և անմիջապես փոխեք ձեր գաղտնաբառը.

Առնչվող: Ինչ անել, եթե ձեր հաշիվը կամ էլփոստը կոտրվել են

Ինչ կարող եք անել, որպեսզի կանխեք դաժան ուժի հարձակումը

Դաժան ուժային հարձակումները հնարավոր է հեշտությամբ հայտնաբերել պարզապես մուտքի մեծ փորձերի պատճառով: Կարծում եք, որ հարձակումը կանխելը նույնքան պարզ կլինի, որքանով է մուտք գործելու IP հասցեի արգելափակում: Դժբախտաբար, այդքան էլ պարզ չէ, քանի որ հակերները կարող են օգտագործել գործիքներ, որոնք փորձեր են անցնում բաց վստահված սերվերների միջոցով, որպեսզի նրանք ստանան տարբեր IP հասցեներ: Դեռևս օգտագործող եք, թե ադմինիստրատոր, կարող եք կանխել հաջող դաժան ուժային հարձակումը ՝

  1. Օգտագործելով կամ պահանջելով ուժեղ գաղտնաբառեր
  2. Սահմանափակ թվով մուտքի փորձեր թույլ են տալիս
  3. CAPTCHA- ների օգտագործումը
  4. Փորձերի միջև ժամանակի հետաձգում սահմանելը
  5. Անվտանգության հարցեր տալով
  6. Երկու գործոնով վավերացման հնարավորություն
  7. Օգտագործելով մուտքի բազմաթիվ URL
  8. Հարձակման ծրագրակազմը խաբելը

Քանի որ միջոցառումների մեծ մասը պետք է իրականացվի ադմինիստրատորի կողմից, այս բաժինը կանդրադառնա այդ տեսանկյունից իրերի վրա: Օգտագործողները դեռ պետք է հաշվի առնեն այն տարածքները, որտեղ նրանք կարող են օգնել համակարգն ուժեղացնելուն, ինչպիսիք են ՝ օգտագործելով ուժեղ գաղտնաբառեր և օգտվելով անվտանգության ցանկացած կամայական հնարավորություններից.

1. Խիստ գաղտնաբառեր

Եթե ​​ցանցային ադմինիստրատոր եք, կարող եք օգնել կանխել հաջող դաժան գրոհները `պահանջելով, որ օգտվողները մուտքագրեն ուժեղ գաղտնաբառեր: Օրինակ, կարող եք պահանջել որոշակի երկարություն, և որ գաղտնաբառը պարունակում է հատուկ առանձնահատկություններ, օրինակ `վերին և ստորին տառերի տառերի խառնուրդ` թվերի և հատուկ նիշերի հետ.

Օգտագործողի տեսանկյունից ուժեղ գաղտնաբառն հրամայական է: Սովորական գաղտնաբառ կամ բառարանից մի պարզ բառ օգտագործելը ավելի դյուրին կդարձնի կոպիտ ուժային հարձակման գործիքի ճիշտ վայրէջքի համար: Ամուր գաղտնաբառով համադրելը կարող է դժվար լինել, բայց ահա մի քանի խորհուրդ.

  • Երկար գաղտնաբառերն ավելի լավն են, քանի որ հաջորդական գործիքն ավելի երկար կպահանջի կրկնությունները կատարելու համար.
  • Վերին և ստորին տառերի, համարների և հատուկ նիշերի համադրություն օգտագործելը գաղտնաբառն ավելի կդարձնի.
  • Երբեք տարբեր գաղտնաբառերի նույն գաղտնաբառ չօգտագործելը ձեզ ավելի խոցելի կդարձնի հարձակման որոշակի տեսակների նկատմամբ.

Իհարկե, ուժեղ գաղտնաբառեր գալը և հիշելը կարող է դժվար լինել, բայց կան գործիքներ, որոնք կօգնեն ձեզ: Դրանք ներառում են գաղտնաբառի ստեղծման գործիքներ, գաղտնաբառի ուժի փորձարկման գործիքներ և գաղտնաբառի կառավարման գործիքներ, ինչպիսիք են LastPass, KeePass, Dashlane և Sticky գաղտնաբառ:.

2. Մուտք գործելու փորձերի սահմանափակ քանակ

Դաժան ուժային հարձակման դեմ մեկ ընդհանուր պաշտպանություն `պարզապես մուտքի փորձերի քանակը սահմանափակել տրամաբանական համարով, գուցե ինչ-որ տեղ հինգից տասը: Եթե ​​դա անում եք, պարզապես հիշեք տրամադրեք վերականգնման մի տեսակ մեթոդ իսկական օգտվողների համար հետամուտ լինել, եթե դրանք դռնփակ լինեն.

Օրինակ, դուք կարող եք տրամադրել վերականգնման տարբերակ, որի միջոցով դրանց գաղտնաբառը հնարավոր է փոխել էլփոստի հաստատման միջոցով: Կամ դուք կարող եք տրամադրել աջակցության կապի համարը կամ էլ.փոստը, որպեսզի հասնեք լոկաուտի դեպքում.

Դուք նույնպես կարող եք հաշվի առեք բլոկի վրա ժամկետ սահմանելը. Քանի որ շատ դաժան ուժային գրոհներ տեղի կունենան կարճ ժամանակահատվածում, ժամանակավոր արգելափակումը կարող է լինել այն ամենը, ինչ անհրաժեշտ է: Կարող եք արգելափակման ժամկետը դնել մեկ կամ երկու ժամ ՝ նվազագույնի հասցնելու բացասական ազդեցությունը օգտագործողի ընդհանուր փորձի վրա.

Հիշեք, որ սա հեռու է անհաջող տարբերակից և բխում է բազմաթիվ հնարավոր խնդիրներ: Այս միջոցառման հետ կապված խնդիրներից մեկն այն է, որ որոշ կոպիտ ուժային գործիքներ ոչ միայն ամեն անգամ միացնում են գաղտնաբառը, այլև յուրաքանչյուր փորձի այլ օգտվողի անուն են փորձում:.

Եթե ​​փորձերը տարբեր հաշիվների համար են, ապա մեկ հաշիվ չի արգելափակվի: Սահմանափակելով թիվը փորձեր յուրաքանչյուր IP հասցեի համար տրամաբանական կլիներ, բայց ինչպես վերը նշվեց, յուրաքանչյուր փորձի համար կարող են օգտագործվել տարբեր IP հասցեներ, որոնց դեպքում այդ միջոցը արդյունավետ չի լինի: Այլընտրանք կլիներ արգելափակել զննարկչի կամ սարքի հիման վրա օգտագործելով թխուկներ.

Այս մարտավարության մեկ այլ խնդիր է, որ կարող են օգտագործվել կողպեքներ իրական անուններ հավաքել օգտվողի անվանման կռահման փորձով որտեղ միայն իրական օգտանունները փոխանցում են փակման հաղորդագրություն: Բացի այդ, փակումը կարող է օգտագործվել ռազմավարականորեն `օգտագործողներին արգելափակելու համար, որպեսզի կանխեն նրանց մուտքը հաշիվներ.

Հաշվի առնելով այս բոլոր հնարավոր խնդիրները, մուտքի փորձի սահմանափակ ռազմավարությունը պետք է օգտագործվի միայն համապատասխան հանգամանքներում.

3. CAPTCHA- ներ

CAPTCHA- ները (Լիովին ավտոմատացված հանրային Turing թեստեր, որոնք պետք է ասեն համակարգիչներին և մարդկանց բացի) ավելի քան քսան տարի են: Դրանք կարող են օգտագործվել որոշեք ՝ մուտքի փորձ է արվում մարդու կողմից. Որոշ CAPTCHA- ն ուղղակիորեն հայցում է օգտագործողին վերաթողնել որոշ աղավաղված տեքստ, ստուգել տուփը կամ պատասխանել մի պարզ մաթեմատիկական հարցի.

Pixabay CAPTCHAPixabay- ն օգտագործում է պարզ նշիչ CAPTCHA, երբ ոչ գրանցված օգտվողները ներբեռնում են անվճար պատկերներ.

Մյուսները մի փոքր ավելի բարդ են և պահանջում են, որ օգտագործողները նույնականացնեն օբյեկտները պատկերների մեջ.

Զարմանալի է, որ CAPTCHA- ների պարզությունը նշանակում է, որ դրանք այդքան էլ դժվար չեն շրջանցել: Դեռևս նրանք գոնե կարող են խոչընդոտ ներկայացնել ենթադրյալ հարձակվողների համար: CAPTCHA- ն կարող է օգտագործվել այս ցուցակի այլ մարտավարությունների հետ միասին, ինչպիսիք են CAPTCHA պահանջելը մուտքի որոշակի ձախողման փորձերից հետո:.

4. Ժամանակի ձգձգումը

Մուտք գործելու փորձերի միջև մի քանի վայրկյան տևողությամբ ձգձգումը իրականացնելը խիստ անհրաժեշտ է թվում, բայց իրականում կարող է շատ արդյունավետ լինել: Որոշ դաժան ուժային գրոհներ հիմնված են կարճ ժամանակահատվածում մեծ քանակությամբ փորձերի վրա ՝ ճիշտ համադրությունը արագորեն հարվածելու հույսով: Փորձերի միջև կարճ ձգձգումը կարող է լուրջ լինել դանդաղեցնել հարձակումը այն աստիճանի, որ չարժի ջանք գործադրել. Մյուս կողմից, հետաձգումը կարող է հազիվ նկատելի լինել միջին օգտագործողի համար.

Այս մարտավարությունը չի գործի բոլոր գրոհների համար, քանի որ ոմանք նախատեսված են դիտավորյալ դանդաղ.

5. Անվտանգության հարցեր

Թեև օգտագործողներից շատերը վախենում են անվտանգության հարցերի օգտագործումից, դրանց օգտագործումը կարող է ավելի մեծ ցավ պատճառել դաժան ուժային հարձակվողների համար: Նույնիսկ հատուկ օգտագործողի համար անձնական տվյալների ներգրավման նպատակային գրոհների դեպքում դժվար կլինի անցյալի անվտանգության հարցեր ստանալ.

Օգտագործողի ավելի լավ փորձ ձեռք բերելու համար կարող եք միայն անվտանգության պատասխաններ խնդրեք մուտքի որոշակի ձախողված փորձերից հետո կամ ամեն անգամ, երբ մուտքի համար օգտագործվում է նոր սարք: Կամ, եթե դուք հայտնաբերել եք հարձակում, որը տեղի է ունենում, սա կարող է լավ ժամանակ լինել, երբ բոլոր օգտվողները մուտք գործելիս պատասխանեն անվտանգության հարցի:.

6. Երկու գործոնով վավերացում

Կախված ձեր ծառայության բնույթից, ձեր հնարավորությունները չե՞ք ուզում վատթարանալ օգտվողի փորձը `գործողության մեջ դնելով երկու գործոնով վավերացման կանոնը: Այնուամենայնիվ, հաճելի է, որ կարողանանք տրամադրել այս հնարավորությունը ՝ որպես տարբերակ ավելի անվտանգ անվտանգության համակարգ ունեցող օգտվողների համար.

Կարող եք ընտրել առաջարկել պարզ երկաստիճան գործընթաց, օրինակ ՝ հավատարմագրերը, որին հաջորդում է էլ. Փոստ, կամ կարող եք թույլ տալ, որ օգտագործողը որոշի տարբեր ընտրանքներ, ներառյալ հավատարմագրերը, սոցիալական լրատվամիջոցները, էլ. Փոստը, SMS- ը և այլն:.

Նկատի ունեցեք, որ այս տիպի նույնականացման երկու տարբեր ձև կա, որոնք հաճախ շփոթված կամ պարզապես միավորված են. Երկաստիճան ստուգում (2SV) սովորաբար ներառում է հաստատման կոդ կամ հղում, որը հաճախ ուղարկվում է SMS կամ էլփոստով.

Երկու գործոնով վավերացում (2FA) որպես կանոն, օգտագործում է ստուգման տարբեր ձևեր ՝ որպես երկրորդ գործոն: Սա կարող է ներառել այնպիսի բաներ, ինչպիսիք են ստեղնաշարերը կամ ֆոբերը կամ նույնականացման կենսաչափական մեթոդները, ինչպիսիք են մատնահետքերը կամ ցանցաթաղանթի սկանները:.

7. Մուտք գործելու եզակի URL- ներ

Քանի որ իրականում գոյություն չունի կոպիտ ուժի փորձերը խոչընդոտելու որևէ կոնկրետ տարբերակ, իմաստուն է իրականացնել պաշտպանության մի քանի ռազմավարություններ: Դրանցից մի քանիսը պարզապես կարող են ներառել դիվերսիոն մարտավարություն: Նման մեթոդներից մեկն է տրամադրեք տարբեր URL- ներ, որոնցից օգտվողները մուտք են գործում. Այս դեպքում յուրաքանչյուր օգտվող կամ ուներ մուտքի եզակի URL կամ կօգտագործեր URL- ը, որը համօգտագործվում էր այլ օգտվողների հետ.

Այս մեթոդը հատկապես օգտակար կլինի օգտագործողների անունները հավաքելու համար օգտագործվող հարձակումները կանխելու համար, քանի որ յուրաքանչյուր URL- ն ապահովում է տեղեկատվության սահմանափակ քանակություն: Դա ամենևին էլ առաջին կարգի մեթոդ չէ, բայց կարող է դանդաղեցնել հարձակումը.

8. Խաբել համակարգը

Մեկ այլ հավանական դիվերսիոն մարտավարություն `հարձակվողին (ավելի ճիշտ` օգտագործվող ծրագրաշարը) շփոթելու համար իրերը փոխարկելն է: Օրինակ, որոշ բոտեր պատրաստված են սխալները ճանաչելու համար, բայց դուք կարող եք օգտագործել վերահղումները տարբեր անհաջող էջերի ՝ միաժամանակ ձախողված մուտքի փորձերի համար. Սա կնշանակեր, որ հարձակվողին առնվազն պետք է ավելի բարդ ծրագրեր մշակեն.

Այլ ընտրանքներ ներառում են թույլ տալ հաշիվ մուտք գործել, բայց հետո նոր էջում գաղտնաբառ պահանջել կամ նույնիսկ շատ սահմանափակ հնարավորություններով հաշիվ մուտք գործելու հնարավորություն.

Այլընտրանք, դուք կարող եք օգտագործել հակադարձ մեթոդ և մուտքագրեք անհաջող մուտքի սխալ վեբ կայքի ծածկագրում. Նույնիսկ հաջող մուտքի փորձով, բոտը կարող էր խաբվել `դա ձախողված փորձ կատարելու համար: Խառնաշփոթի այս ձևը հաճախ օգտագործվում է ավտոմատացված հարձակման համար ավելի դժվար դարձնելու համար ՝ հասկանալու համար, թե կոպիտ ուժի հարձակումը ձախողվել է, թե հաջողվել է:.

Խայթոցների այլ ձևեր նույնպես կարող են օգնել պաշտպանվել դաժան ուժի փորձից: Այս մարտավարությունը կարող է բավարար լինել ձեր միջին մարդուն նետելու համար, որը պարզապես թույլ համակարգ է փնտրում թափանցելու համար: Բայց այդ հնարքները, հավանաբար, կարող են շրջանցվել վճռական հարձակվողի կողմից և կարող են շատ առաջատար ջանքեր պահանջել.

Դաժան ուժային հարձակումներից պաշտպանվելու վերջնական գիծը

Ինչպես տեսնում եք, հաջող հարձակումը կանխելու համար օգնելու բազմաթիվ տարբերակներ կան: Քանի որ դաժան ուժի հարձակման բնույթը տարբերվում է առհասարակ, կանխարգելման համար իրականում գոյություն չունի վերմակ: Որպես այդպիսին, գուցե լավ կլինի հաշվի առնել մի քանի ռազմավարությունների համադրություն ՝ պաշտպանական ամուր գիծ ստեղծելու համար.

Առնչվող:
30+ անվճար գործիքներ ՝ ձեր կայքի և ձեր այցելուների համար անվտանգությունը բարելավելու համար
Jargon անվճար ուղեցույց համակարգչային և ինտերնետ անվտանգության համար

Պատկերի կրեդիտ: Inoինո Կրեսկոլի (լիցենզավորված տակ CC BY 2.0-ով)

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map